Las redes sociales, el blanco perfecto para los ciberataques
0
La información que circula en el ámbito digital, ya sea personal o empresarial, deja una huella que no solo puede rastrearse, sino también recopilarse y explotarse con fines maliciosos. Esta huella no se limita a datos sensibles como nombres o direcciones; también incluye ubicaciones geográficas, hábitos de consumo, relaciones personales e incluso información financiera. De ahí que una de sus principales debilidades radique en subestimar el alcance de la información que se comparte y pueda convertirse en un blanco perfecto para los ciberataques si no se gestionan adecuadamente. Los números así lo indican. Según datos del Instituto Nacional de Ciberseguridad de España (Incibe), el 64% de las pymes españolas ha sufrido algún tipo de ataque informático en el último año. A nivel global, el panorama es igual de alarmante según indica Check Point Software, que señala un aumento del 75% en los ciberataques durante el tercer trimestre de 2024 en comparación con el mismo periodo de 2023, y un 15% más respecto al trimestre anterior. Un porcentaje que no solo revela la magnitud del problema, sino también la urgencia de implementar medidas efectivas de protección. En este contexto, las redes sociales, tan presentes en el día a día de millones de personas y organizaciones, es uno de los grandes coladeros para las ciberamenazas. Si bien el objetivo principal de la ciberseguridad es p roteger el acceso y la confidencialidad en entornos digitales, las amenazas cibernéticas son muy variadas y evolucionan constantemente y, por tanto, no solo se trata de proteger contra accesos no autorizados, sino también de prevenir ataques. Si nos centramos en el entorno de las redes sociales, indica Mario García, director general de Check Point Software para España y Portugal, las amenazas más comunes a las que se enfrentan están los ataques de 'phishing' y 'spear phishing', donde los ciberdelincuentes se hacen pasar por personas o empresas de confianza para engañar a las víctimas y robar información sensible. Otra práctica común es la distribución de 'malware' o 'ransomware' mediante enlaces aparentemente inofensivos que infectan los sistemas. Para José Manuel Moreno, director de ciberseguridad de NTT Data el factor humano sigue siendo el eslabón más débil en la cadena de ciberseguridad. Los empleados, a menudo sin intención, son los responsables de facilitar el acceso a los datos y para ello, las redes sociales son un terreno fértil para estos ataques. Por eso, las empresas deben priorizar la formación y concienciación en ciberseguridad, especialmente en lo relacionado con estos entornos. Además, las redes sociales también son utilizadas para propagar noticias falsas y manipular la percepción pública, algo que puede afectar profundamente la reputación de las compañías. Es importante que tanto las empresas como los usuarios sean conscientes de estos riesgos y adopten medidas preventivas. Las empresas deben empezar por cambiar su mentalidad e integrar la seguridad como un elemento esencial en el diseño siguiendo el principio de 'security by default', continúa Moreno, porque abordar la seguridad al final del desarrollo no solo resulta menos efectivo, sino también significativamente más costoso. Además es crucial someter los productos o servicios a pruebas de seguridad continuas que ayudan a evaluar su resiliencia frente a distintos tipos de ataques y a identificar vulnerabilidades que puedan comprometer no solo el producto, sino la seguridad de la organización en su conjunto. Por eso, la ciberseguridad «no debería percibirse como un coste, sino como una inversión estratégica, es decir incluirla dentro del business plan, monetizándola como un componente indispensable de la arquitectura de sus operaciones». Alineado con lo que dicen analistas como Gartner, desde NTT Data recomiendan destinar, no menos del 10% del presupuesto, a ciberseguridad. Según García, el coste de implementar una buena seguridad varía, pero hoy en día hay opciones accesibles incluso para pequeñas empresas gracias a soluciones basadas en la nube que ofrecen herramientas avanzadas sin la necesidad de una infraestructura costosa. Tecnologías emergentes como la inteligencia artificial están transformando la ciberseguridad al acelerar la detección de ciberataques y optimizar la respuesta a incidentes. Al mismo tiempo, el Internet de las Cosas (IoT) amplía la superficie de ataque pero también impulsa el desarrollo de soluciones específicas en estos entornos. Por otra parte, en este contexto de las redes sociales, el profesor de OBS Business School y abogado especializado en derecho digital, Ramón Miralles explica que surgen desafíos específicos relacionados con la seguridad y la autenticidad. Un problema crítico en estos casos es la suplantación de identidad empresarial. «Las empresas deben evitar publicar datos confidenciales o estratégicos en estas plataformas, ya que pueden convertirse en objetivos de ciberataques e incluso provocar problemas legales y de privacidad. Este tipo de negligencia puede tener consecuencias graves, tanto a nivel operativo como reputacional». Entonces ¿qué pueden hacer las empresas para protegerse? Si bien es cierto que la ciberseguridad ha dejado de ser un tema técnico para convertirse en un elemento esencial dentro de la estrategia empresarial, en cuestión de las RR.SS., según explica el profesor, los usuarios y las empresas poco pueden hacer porque la responsabilidad recae en las propias plataformas. «Estas son las que deben ofrecer métodos de autenticación más robustos, como autenticación de dos factores (2FA), exigir contraseñas fuertes, monitoreo constante de actividades sospechosas y una política clara de manejo de datos. En definitiva, reforzar y garantizarla seguridad de sus sistemas de información». Porque la verdadera vulnerabilidad no reside únicamente en las plataformas, sino también en nuestra propia percepción del riesgo. Ante un ciberataque, la rapidez y la coordinación en la gestión de la crisis son esenciales para preservar la credibilidad. Para ello, es imprescindible contar con un plan de acción previo que permita tomar decisiones rápidas y coordinadas. Este plan debe identificar a los interlocutores clave para la comunicación, como clientes, empleados y autoridades regulatorias, como la Agencia Española de Protección de Datos, en caso de que la seguridad de datos personales esté comprometida. Informar de manera clara y directa evita que la falta de información dé lugar a especulaciones o rumores, especialmente en redes sociales, donde el flujo de información puede amplificar la percepción del problema, explica José Manuel Moreno. Además, realizar simulacros, donde los equipos de trabajo puedan practicar cómo responder ante diferentes escenarios permiten comprobar la efectividad de los sistemas de protección y 'backups'.